OracleVM 3.4:kernel-uek (OVMSA-2021-0035)

critical Nessus Plugin ID 154016

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決安全性更新的必要修補程式:

- 在 4.15 之前的 Linux 核心的 fs/ocfs2/cluster/nodemanager.c 中,本機使用者可能會因為未使用必要的 mutex 而引致拒絕服務 (NULL 指標解除參照和錯誤)。(CVE-2017-18216)

- pppol2tp_connect 中可能存在記憶體損毀,這是釋放後使用所致。這可能會導致本機權限提升,並需要系統執行權限。不需使用者互動即可惡意利用。產品:Android。版本:Android 核心。Android ID:A-38159931。(CVE-2018-9517)

- Linux 核心 CIFS 實作 4.9.0 容易受到目錄項目清單中的相對路徑插入影響。(CVE-2019-10220)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函式存在兩個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 bfa_port_get_stats() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-0e62395da2bd。(CVE-2019-19066)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/wmi.c 中的 ath9k_wmi_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-728c1e2a05e4。
(CVE-2019-19074)

- perf_event_open() 中存在爭用情形,本機攻擊者可藉此弱點透過 setuid 程式洩漏敏感資料。
由於在 ptrace_may_access() 呼叫時沒有控制相關鎖定 (尤其是 cred_guard_mutex),特定目標工作可能在 perf_event_alloc() 確實附加前執行帶有 setuid 執行的 execve() 系統呼叫,讓攻擊者可以繞過 ptrace_may_access() 檢查和在具有特殊權限的 execve() 呼叫時在 install_exec_creds() 中執行的 perf_event_exit_task (最新) 呼叫。此問題會影響 4.8 版之前的核心版本。(CVE-2019-3901)

- 在 5.6.11 之前的 Linux 核心中發現一個問題。如果合併作業失敗,drivers/md/bcache/btree.c 中的 btree_gc_coalesce 有鎖死問題。(CVE-2020-12771)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 kernel-uek/kernel-uek-firmware 套件。

另請參閱

https://linux.oracle.com/cve/CVE-2019-19066.html

https://linux.oracle.com/cve/CVE-2019-19074.html

https://linux.oracle.com/cve/CVE-2019-3901.html

https://linux.oracle.com/cve/CVE-2020-12771.html

https://linux.oracle.com/errata/OVMSA-2021-0035.html

https://linux.oracle.com/cve/CVE-2017-18216.html

https://linux.oracle.com/cve/CVE-2018-9517.html

https://linux.oracle.com/cve/CVE-2019-10220.html

https://linux.oracle.com/cve/CVE-2019-19063.html

Plugin 詳細資訊

嚴重性: Critical

ID: 154016

檔案名稱: oraclevm_OVMSA-2021-0035.nasl

版本: 1.7

類型: local

已發布: 2021/10/12

已更新: 2023/11/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-10220

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17133

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/10/11

弱點發布日期: 2016/4/25

參考資訊

CVE: CVE-2017-11089, CVE-2017-18216, CVE-2018-9517, CVE-2019-10220, CVE-2019-17133, CVE-2019-19063, CVE-2019-19066, CVE-2019-19074, CVE-2019-19448, CVE-2019-3900, CVE-2019-3901, CVE-2020-12114, CVE-2020-12771, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27067, CVE-2021-0512, CVE-2021-0605, CVE-2021-3612, CVE-2021-3655, CVE-2021-3679, CVE-2021-3715, CVE-2021-38160, CVE-2021-40490